共计 1060 个字符,预计需要花费 3 分钟才能阅读完成。
</p/>
Xygeni 官方的 xygeni-action GitHub Action 遭遇了一起 精密的供应链投毒攻击 。
2026 年 3 月 3 日,攻击者利用被盗凭证绕过标准分支保护机制,将 命令与控制(C2)后门 注入到开发者普遍信任的版本标签中。
该漏洞编号为 CVE-2026-31976,CVSS 评分高达 9.4,对 CI/CD 流水线构成 极度危险 。
攻击流程如下:
攻击者先创建多个包含 混淆 Shell 代码 但未合并的 Pull Request。尽管分支保护规则已阻止这些 PR 合入主干,但攻击者利用泄露的 GitHub App 凭证实施了 标签投毒(tag poisoning)。
报告揭露了这一技术漏洞:
攻击者将 可变的 v5 标签指向了某个未合并 PR 中的恶意提交 。
由于该提交仍保留在 Git 对象库中, 任何引用 @v5 的工作流都会拉取并执行恶意代码 ,即便它从未被正式合并。
这段恶意代码伪装成无害的“扫描器版本遥测”步骤,旨在 CI 运行环境中实现 高度隐蔽与持久化 。触发后,后门按三步执行:
- 注册上线 :CI 执行机向 C2 服务器注册,上报主机名、用户名与系统版本。
- 指令执行 :在 180 秒内持续轮训服务器, 通过 eval 接收并执行任意系统命令 。
- 数据回传 :指令执行结果经压缩、Base64 编码后回传给攻击者。
为进一步规避检测,该恶意程序使用 随机轮询间隔 、关闭 TLS 证书校验并屏蔽所有错误输出。
此次漏洞暴露窗口约 6 天,从 2026 年 3 月 3 日至 3 月 10 日。
尽管潜在危害极大,但实际影响范围相对可控。报告指出:v5 标签主要被 Xygeni 自有及关联仓库使用 ,目前未发现外部公共仓库受影响。
Xygeni 已删除被投毒的 v5 标签,仍引用该标签的工作流会直接报错“reference not found”。
为恢复安全,管理员必须立即采取以下措施:
- 固定到安全提交 :将工作流更新为指向 v6.4.0 的校验通过提交哈希:
xygeni/xygeni-action@13c6ed2797df7d85749864e2cbcf09c893f43b23
- 密钥轮换 : 轮换所有 CI 执行机可访问的密钥 ,包括云令牌、部署密钥、仓库密钥等。
- 审计排查 :检查 CI 日志中是否存在对恶意 IP
91.214.78.178的连接,并核查近期构建产物是否被篡改。
如需完全避开受影响的 GitHub Action,Xygeni 建议直接使用 CLI 安装方式 ,该方式不受本次事件影响。
关于点小安 :点滴安全网站小编,专注 AI 安全攻防技术分享。
来源 :安全客
声明 :本文基于公开信息整理,观点仅供参考,不构成安全建议。
关注点滴安全(dripsafe.cn),获取更多 AI 安全资讯!